Le chef du renseignement de sécurité du Canada avertit que la Chine peut utiliser TikTok pour espionner les utilisateurs 495 20/05
Une femme de l'Arizona est accusée d'avoir aidé des Nord-Coréens à obtenir des emplois informatiques à distance, la conspiration de 6,8 millions de dollars impliquait l'usurpation d'identité 7 17/05
72 % des consommateurs s'inquiètent quotidiennement d'être trompés par des "deepfakes", et les gens surestiment également leur capacité à repérer les "deepfakes", selon un rapport de Jumio 0 17/05
Android sera bientôt capable de détecter si votre téléphone a été volé, y compris une fonction qui peut détecter le moment où votre téléphone est pris de vos mains 0 17/05
BreachForums, un bazar en ligne pour les données volées, saisi par le FBI, RaidForums, une version antérieure du site, a été supprimée l'année dernière, et sa réincarnation a maintenant disparu 0 17/05
95 % des organisations subissent des violations du cloud et 29 % déclarent en avoir subi un préjudice important, la sécurité des identités et des autorisations, et la pénurie de compétences en sont la cause 0 16/05
Des frères formés au MIT accusés d'avoir volé 25 millions de dollars en cryptomonnaie en 12 secondes dans le cadre d'un système de blockchain Ethereum 0 16/05
Cybercriminalité : les sites de phishing imitant le service de la poste US rivalisent avec le site officiel en termes de trafic, les cybercriminels générant même plus de trafic pendant les fêtes 11 15/05
Comment les cybercriminels volent les codes d'accès à usage unique pour les attaques par échange de cartes SIM et le pillage des comptes bancaires, notamment en exploitant des services dédiés en ligne 6 14/05
Il n'y a pas que TikTok, les applications chinoises, les médias sociaux et les jeux en ligne espionnent également les utilisateurs du monde entier, pour collecter leurs données personnelles, avertit une étude 495 14/05
Les erreurs humaines restent à l'origine de nombreuses violations de données : 68 % des violations impliquent une action humaine non malveillante, comme être victime d'une attaque d'ingénierie sociale 0 14/05
Telegram a lancé une campagne intense pour dénigrer Signal en la qualifiant d'application non sécurisée. Elon Musk, autrefois partisan de Signal, a décidé de remettre en question la sécurité de l'application 3 13/05
Les violations liées aux tiers ont augmenté de 49 % d'une année sur l'autre, et ont triplé depuis 2021, et 61 % des entreprises ont subi une violation de données liée aux tiers ou un cyber-incident en 2023 0 13/05
La fuite d'un courriel du FBI souligne la nécessité d'une surveillance sans mandat des citoyens : « Le FBI doit utiliser des outils de surveillance pour démontrer leur importance », y est-il indiqué 31 11/05
Microsoft explique en détail comment elle développe l'IA de manière responsable dans son premier rapport de transparence, évoquant les difficultés rencontrées et parlant des améliorations en cours 1 09/05
La mise à jour 24H2 de Windows 11 ajoute le chiffrement automatique BitLocker, qui chiffre les disques par défaut avec BitLocker pour une meilleure sécurité, mais peut ralentir certains ordinateurs 1 09/05
Le cerveau du ransomware LockBit a été démasqué, des accusations et des sanctions sont annoncées contre Dimitry Yuryevich Khoroshev, le développeur et opérateur présumé du ransomware LockBit 2 08/05
Des développeurs critiquent Google et Meta pour non-respect des règles d'Apple sur les empreintes digitales, soulignant des lacunes dans la protection de la vie privée des utilisateurs 1 08/05
Microsoft lance un chatbot d'IA pour les espions, un modèle d'IA générative basé sur GPT-4 conçu spécifiquement pour les agences de renseignement américaines qui opère déconnecté d'internet 1 08/05
Proton Mail a divulgué des données d'utilisateurs, ce qui a conduit à une arrestation en Espagne. Une situation qui soulève des questions sur la sécurité des services de messagerie chiffrée 31 07/05
Sécurité en ligne compromise : une attaque inédite menace la sécurité de presque toutes les applications VPN et remet en question leur utilité fondamentale 2 07/05
80 % des failles de sécurité sont dues à des erreurs de configuration et les entreprises ont généralement environ 15 000 failles que des attaquants compétents pourraient exploiter 0 07/05
2023 a été sinistrée par une énorme croissance des ransomwares et de l'hacktivisme, les abus de chatbots IA, les hacks d'ingénierie sociale et les tromperies aux deepfakes, d'après un rapport d'Intel 471 0 07/05
Open Source Security (OpenSSF) et OpenJS Foundations publient une alerte sur les prises de contrôle par l'ingénierie sociale, afin de prendre des mesures pour protéger les projets open source 0 06/05
L'identité et les autorisations représentent un défi majeur en matière de sécurité, une entreprise moyenne dispose d'environ 1 400 autorisations pour chaque employé, selon un nouveau rapport de Veza 0 06/05
Du matériel Cisco contrefait s'est retrouvé dans des bases militaires américaines et a été utilisé lors d'opérations de combat, « L'une des plus grandes opérations de trafic de contrefaçons jamais réalisées » 0 06/05
Microsoft annonce que la sécurité informatique devient un critère de rémunération de ses cadres suite à des failles de sécurité jugées « évitables » et une communication estimée insuffisante 23 04/05
87 % des RSSI déclarent que la sécurité applicative est un angle mort au niveau du PDG et du conseil d'administration, et 72 % déclarent avoir connu un incident dans ce domaine au cours des 2 dernières années 1 03/05
Les efforts de TikTok pour cloisonner les données des utilisateurs américains n'ont porté que sur la « porte d'entrée », négligeant ainsi la porte dérobée qui reste grande ouverte, selon d'anciens employés 495 03/05
Si l'humanité parvient à franchir le goulot d'étranglement que constitue la sécurité de l'AGI, on pourrait entrer dans une nouvelle ère d'épanouissement maximal de l'humanité, selon Demis Hassabis 371 02/05
Tutoriel : Analyser et optimiser son code .Net avec les bonnes pratiques grâce à FxCop, par Ronald Vasseur
Article : Traces de navigation et confidentialité : les indiscrétions du navigateur, par Hugo Etiévant